CN116956248A - 一种显示设备及显示设备系统登录验证的方法 - Google Patents
一种显示设备及显示设备系统登录验证的方法 Download PDFInfo
- Publication number
- CN116956248A CN116956248A CN202210387459.6A CN202210387459A CN116956248A CN 116956248 A CN116956248 A CN 116956248A CN 202210387459 A CN202210387459 A CN 202210387459A CN 116956248 A CN116956248 A CN 116956248A
- Authority
- CN
- China
- Prior art keywords
- information
- certificate file
- equipment
- display device
- external storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000012795 verification Methods 0.000 title claims abstract description 18
- 238000013475 authorization Methods 0.000 claims description 86
- 238000004891 communication Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 230000003993 interaction Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000003825 pressing Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 239000002131 composite material Substances 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Digital Computer Display Output (AREA)
Abstract
本申请公开了一种显示设备及显示设备系统登录验证的方法,所述方法包括在检测到插入外接存储设备后,接收用户输入的第一指令;基于显示设备信息和外接存储设备信息生成第一设备信息证书文件并加密;将临时申请设备证书文件传输到所述外接存储设备中;在将所述外接存储设备重新插入后,接收用户输入的第二指令;对所述临时授权设备证书文件进行解密,得到第二设备信息证书文件,如果验证所述第二设备信息证书文件有效,登录显示设备的系统。本申请实施例通过临时申请设备证书文件验证系统登录者的身份,证书内容关联目标显示设备的型号和外接存储设备,实现一台显示设备对应一个外接存储设备对应一个临时申请设备证书文件,提高系统的安全性。
Description
技术领域
本申请涉及智能显示设备技术领域,尤其涉及一种显示设备及显示设备系统登录验证的方法。
背景技术
在显示设备系统中,为了开发调试的便利,显示设备主板上往往保留通用异步收发传输器(Universal Asynchronous Receiver/Transmitter,UART)接口。开发人员或售后人员可以通过电脑串口工具连接到显示设备系统,通过输入一些系统命令以查看显示设备的运行状态,获取显示设备的运行日志,修改显示设备上的文件等。一旦这种通过串口接入显示设备后台的方式泄露,任何人都可以轻松通过串口读取或篡改显示设备中的系统文件,不法人员也可以轻松将显示设备中的内容拷贝到显示设备外进行研究,造成显示设备公司的研发成果的泄露,存在极大的安全隐患。
行业中的通用做法是:设置非公开的固定的后台登录方式,只有公司内部人员知道如何通过串口进入到显示设备后台。比如在特定的菜单输入特定的指令、在接入串口时增加登录口令等。由于接入的流程是固定的,内部员工可能在不经意间将登录方法流出公司外部,另外内部员工的离职等也会造成登录方式的泄露。
发明内容
本申请提供了一种显示设备及显示设备系统登录验证的方法,采用临时申请设备证书文件验证系统登录者的身份,证书文件由产品生产方发放并加密,证书内容关联目标显示设备的型号,还关联外接存储设备,实现一台显示设备对应一个外接存储设备且对应一个临时申请设备证书文件,提高系统的安全性。
本申请实施例第一方面提供一种显示设备,包括:
显示器;
外部装置接口,被配置为连接外接存储设备;
控制器,被配置为:
在检测到插入外接存储设备后,接收用户输入的第一指令;
基于显示设备信息和外接存储设备信息生成第一设备信息证书文件,并将所述第一设备信息证书文件采用第一加密方式生成临时申请设备证书文件;其中,所述显示设备信息包括显示设备标识;所述外接存储设备信息包括所述外接存储设备的厂商和序列号;
将所述临时申请设备证书文件传输到所述外接存储设备中;
在检测到存储有临时授权设备证书文件的所述外接存储设备重新插入后,接收用户输入的第二指令,其中,所述临时授权设备证书文件由授权服务器基于所述临时申请设备证书文件生成;
对所述临时授权设备证书文件进行解密,得到第二设备信息证书文件,如果验证所述第二设备信息证书文件有效,登录所述显示设备的系统。
结合第一方面,在第一种实施方式中,所述控制器,被配置为采用以下方法执行基于所述显示设备信息和外接存储设备信息生成第一设备信息证书文件:
采用第二加密方式对所述显示设备信息和外接存储设备信息进行加密;
基于加密后的所述显示设备信息和外接存储设备信息,以及,所述第二加密方式对应的序列值生成第一设备信息证书文件。
结合第一方面,在第二种实施方式中,所述显示设备信息还包括所述显示设备的规则版本,所述控制器,被配置为采用以下方法执行基于所述显示设备信息和外接存储设备信息生成第一设备信息证书文件:
采用与所述显示设备的规则版本对应的加密方式对所述显示设备标识和外接存储设备信息进行加密;
基于加密后的所述显示设备标识和外接存储设备信息,以及,所述显示设备的规则版本生成第一设备信息证书文件。
结合第一方面,在第三种实施方式中,所述控制器,被配置为采用以下方法执行将所述第一设备信息证书文件采用第一加密方式加密生成临时申请设备证书文件:
将所述第一设备信息证书文件通过预置密钥和非对称加密算法加密生成临时申请设备证书文件。
结合第一方面,在第四种实施方式中,所述临时授权设备证书文件由授权服务器将临时申请设备证书文件解密的得到第一设备信息证书文件增加授权算法,生成第二设备信息证书文件,并将第二设备信息证书文件加密生成的。
结合第一方面,在第五种实施方式中,所述控制器,被配置为采用以下方式执行如果验证所述第二设备信息证书文件有效,登录所述显示设备的系统:
如果所述第二设备信息证书文件中的显示设备信息与当前显示设备的信息相同,且所述第二设备信息证书文件中的外接存储设备信息是否与当前插入的外接存储设备的信息相同,登录所述显示设备的系统。
结合第一方面,在第六种实施方式中,所述显示设备信息还包括所述显示设备的规则版本,所述第二设备信息证书文件中还包括授权有效时间;所述控制器,被配置为采用以下方式执行如果验证所述第二设备信息证书文件有效,登录所述显示设备的系统:
如果所述第二设备信息证书文件中的显示设备信息与当前显示设备的信息相同,且所述第二设备信息证书文件中的外接存储设备信息是否与当前插入的外接存储设备的信息相同,则获取所述显示设备的规则版本;
如果所述显示设备的规则版本是预设规则版本,获取所述第二设备信息证书文件的有效授权时间;
如果当前时间在所述第二设备信息证书文件的有效授权时间内,登录所述显示设备的系统。
结合第一方面,在第七种实施方式中,所述显示设备信息还包括所述显示设备的规则版本,所述第二设备信息证书文件中还包括剩余授权次数;所述控制器,被配置为采用以下方式执行如果验证所述第二设备信息证书文件有效,登录所述显示设备的系统:
如果所述第二设备信息证书文件中的显示设备信息与当前显示设备的信息相同,且所述第二设备信息证书文件中的外接存储设备信息是否与当前插入的外接存储设备的信息相同,则获取所述显示设备的规则版本;
如果所述显示设备的规则版本是预设规则版本,获取所述第二设备信息证书文件的剩余授权次数;
如果所述剩余授权次数不为零,登录所述显示设备的系统。
结合第一方面,在第八种实施方式中,所述显示设备信息还包括所述显示设备的系统版本、所述显示设备的硬件版本和所述显示设备的网卡地址。
第二方面,本申请实施例提供一种显示设备系统登录验证的方法,包括:
在插入外接存储设备后,接收用户输入的第一指令;
基于所述显示设备信息和外接存储设备信息生成第一设备信息证书文件,并将所述第一设备信息证书文件采用第一加密方式生成临时申请设备证书文件;其中,所述显示设备信息包括所述显示设备标识;所述外接存储设备信息包括所述外接存储设备的厂商和序列号;
将所述临时申请设备证书文件传输到所述外接存储设备中;
在将所述外接存储设备拔出并将存储有临时授权设备证书文件的所述外接存储设备重新插入后,接收用户输入的第二指令,其中,所述临时授权设备证书文件由授权服务器基于所述临时申请设备证书文件生成;
对所述临时授权设备证书文件进行解密,得到第二设备信息证书文件,如果验证所述第二设备信息证书文件有效,登录所述显示设备的系统。
本申请实施例提供一种显示设备系统登录验证的方法,所述方法适用于显示设备,所述显示设备至少包括控制器和显示器,所述控制器被配置为在检测到插入外接存储设备后,接收用户输入的第一指令;基于显示设备信息和外接存储设备信息生成第一设备信息证书文件,并将所述第一设备信息证书文件采用第一加密方式生成临时申请设备证书文件;将所述临时申请设备证书文件传输到所述外接存储设备中;在检测到存储有临时授权设备证书文件的所述外接存储设备重新插入后,接收用户输入的第二指令,其中,所述临时授权设备证书文件由授权服务器基于所述临时申请设备证书文件生成;对所述临时授权设备证书文件进行解密,得到第二设备信息证书文件,如果验证所述第二设备信息证书文件有效,登录所述显示设备的系统。本申请实施例通过临时申请设备证书文件验证系统登录者的身份,证书文件由产品生产方发放并加密,证书内容关联目标显示设备的型号,还关联外接存储设备,实现一台显示设备对应一个外接存储设备且对应一个临时申请设备证书文件,提高系统的安全性。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了根据一些实施例的显示设备与控制装置之间操作场景;
图2示出了根据一些实施例的控制设备100的硬件配置框图;
图3示出了根据一些实施例的显示设备200的硬件配置框图;
图4示出了根据一些实施例的显示设备200中软件配置图;
图5为一可行性实施例提供的用户、控制器和授权服务器的交互流程图;
图6为一可行性实施例提供的临时申请设备证书文件已传输完成提示页面的示意图;
图7为一可行性实施例提供的验证第二设备信息证书文件是否有效的流程图;
图8为一可行性实施例提供的验证第二设备信息证书文件是否有效的流程图;
图9为一可行性实施例提供的验证第二设备信息证书文件是否有效的流程图;
图10为一可行性实施例提供的验证第二设备信息证书文件是否有效的流程图;
图11为一可行性实施例提供的临时授权设备证书文件验证失败提示页面的示意图。
具体实施方式
为使本申请的目的和实施方式更加清楚,下面将结合本申请示例性实施例中的附图,对本申请示例性实施方式进行清楚、完整地描述,显然,描述的示例性实施例仅是本申请一部分实施例,而不是全部的实施例。
需要说明的是,本申请中对于术语的简要说明,仅是为了方便理解接下来描述的实施方式,而不是意图限定本申请的实施方式。除非另有说明,这些术语应当按照其普通和通常的含义理解。
本申请中说明书和权利要求书及上述附图中的术语″第一″、″第二″、″第三″等是用于区别类似或同类的对象或实体,而不必然意味着限定特定的顺序或先后次序,除非另外注明。应该理解这样使用的用语在适当情况下可以互换。
术语″包括″和″具有″以及他们的任何变形,意图在于覆盖但不排他的包含,例如,包含了一系列组件的产品或设备不必限于清楚地列出的所有组件,而是可包括没有清楚地列出的或对于这些产品或设备固有的其它组件。
本申请实施方式提供的显示设备可以具有多种实施形式,例如,可以是电视、智能电视、激光投影设备、显示器(monitor)、电子白板(electronic bulletin board)、电子桌面(electronic table)等。图1和图2为本申请的显示设备的一种具体实施方式。
图1为根据实施例中显示设备与控制装置之间操作场景的示意图。如图1所示,用户可通过智能设备300或控制装置100操作显示设备200。
在一些实施例中,控制装置100可以是遥控器,遥控器和显示设备的通信包括红外协议通信或蓝牙协议通信,及其他短距离通信方式,通过无线或有线方式来控制显示设备200。用户可以通过遥控器上按键、语音输入、控制面板输入等输入用户指令,来控制显示设备200。
在一些实施例中,也可以使用智能设备300(如移动终端、平板电脑、计算机、笔记本电脑等)以控制显示设备200。例如,使用在智能设备上运行的应用程序控制显示设备200。
在一些实施例中,显示设备可以不使用上述的智能设备或控制设备接收指令,而是通过触摸或者手势等接收用户的控制。
在一些实施例中,显示设备200还可以采用除了控制装置100和智能设备300之外的方式进行控制,例如,可以通过显示设备200设备内部配置的获取语音指令的模块直接接收用户的语音指令控制,也可以通过显示设备200设备外部设置的语音控制设备来接收用户的语音指令控制。
在一些实施例中,显示设备200还与服务器400进行数据通信。可允许显示设备200通过局域网(LAN)、无线局域网(WLAN)和其他网络进行通信连接。服务器400可以向显示设备200提供各种内容和互动。服务器400可以是一个集群,也可以是多个集群,可以包括一类或多类服务器。
图2示例性示出了根据示例性实施例中控制装置100的配置框图。如图2所示,控制装置100包括控制器110、通信接口130、用户输入/输出接口140、存储器、供电电源。控制装置100可接收用户的输入操作指令,且将操作指令转换为显示设备200可识别和响应的指令,起用用户与显示设备200之间交互中介作用。
如图3,显示设备200包括调谐解调器210、通信器220、检测器230、外部装置接口240、控制器250、显示器260、音频输出接口270、存储器、供电电源、用户接口中的至少一种。
在一些实施例中控制器包括处理器,视频处理器,音频处理器,图形处理器,RAM,ROM,用于输入/输出的第一接口至第n接口。
显示器260包括用于呈现画面的显示屏组件,以及驱动图像显示的驱动组件,用于接收源自控制器输出的图像信号,进行显示视频内容、图像内容以及菜单操控界面的组件以及用户操控UI界面。
显示器260可为液晶显示器、OLED显示器、以及投影显示器,还可以为一种投影装置和投影屏幕。
通信器220是用于根据各种通信协议类型与外部设备或服务器进行通信的组件。例如:通信器可以包括Wifi模块,蓝牙模块,有线以太网模块等其他网络通信协议芯片或近场通信协议芯片,以及红外接收器中的至少一种。显示设备200可以通过通信器220与外部控制设备100或服务器400建立控制信号和数据信号的发送和接收。
用户接口,可用于接收控制装置100(如:红外遥控器等)的控制信号。
检测器230用于采集外部环境或与外部交互的信号。例如,检测器230包括光接收器,用于采集环境光线强度的传感器;或者,检测器230包括图像采集器,如摄像头,可以用于采集外部环境场景、用户的属性或用户交互手势,再或者,检测器230包括声音采集器,如麦克风等,用于接收外部声音。
外部装置接口240可以包括但不限于如下:高清多媒体接口接口(HDMI)、模拟或数据高清分量输入接口(分量)、复合视频输入接口(CVBS)、USB输入接口(USB)、RGB端口等任一个或多个接口。也可以是上述多个接口形成的复合性的输入/输出接口。
调谐解调器210通过有线或无线接收方式接收广播电视信号,以及从多个无线或有线广播电视信号中解调出音视频信号,如以及EPG数据信号。
在一些实施例中,控制器250和调谐解调器210可以位于不同的分体设备中,即调谐解调器210也可在控制器250所在的主体设备的外置设备中,如外置机顶盒等。
控制器250,通过存储在存储器上中各种软件控制程序,来控制显示设备的工作和响应用户的操作。控制器250控制显示设备200的整体操作。例如:响应于接收到用于选择在显示器260上显示UI对象的用户命令,控制器250便可以执行与由用户命令选择的对象有关的操作。
在一些实施例中控制器包括中央处理器(Central Processing Unit,CPU),视频处理器,音频处理器,图形处理器(Graphics Processing Unit,GPU),RAM Random AccessMemory,RAM),ROM(Read-Only Memory,ROM),用于输入/输出的第一接口至第n接口,通信总线(Bus)等中的至少一种。
用户可在显示器260上显示的图形用户界面(GUI)输入用户命令,则用户输入接口通过图形用户界面(GUI)接收用户输入命令。或者,用户可通过输入特定的声音或手势进行输入用户命令,则用户输入接口通过传感器识别出声音或手势,来接收用户输入命令。
″用户界面″,是应用程序或操作系统与用户之间进行交互和信息交换的介质接口,它实现信息的内部形式与用户可以接受形式之间的转换。用户界面常用的表现形式是图形用户界面(Graphic User Interface,GUI),是指采用图形方式显示的与计算机操作相关的用户界面。它可以是在电子设备的显示屏中显示的一个图标、窗口、控件等界面元素,其中控件可以包括图标、按钮、菜单、选项卡、文本框、对话框、状态栏、导航栏、Widget等可视的界面元素。
参见图4,在一些实施例中,将系统分为四层,从上至下分别为应用程序(Applications)层(简称″应用层″),应用程序框架(Application Framework)层(简称″框架层″),安卓运行时(Android runtime)和系统库层(简称″系统运行库层″),以及内核层。
在一些实施例中,应用程序层中运行有至少一个应用程序,这些应用程序可以是操作系统自带的窗口(Window)程序、系统设置程序或时钟程序等;也可以是第三方开发者所开发的应用程序。在具体实施时,应用程序层中的应用程序包不限于以上举例。
框架层为应用程序提供应用编程接口(application programming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。应用程序框架层相当于一个处理中心,这个中心决定让应用层中的应用程序做出动作。应用程序通过API接口,可在执行中访问系统中的资源和取得系统的服务。
如图4所示,本申请实施例中应用程序框架层包括管理器(Managers),内容提供者(Content Provider)等,其中管理器包括以下模块中的至少一个:活动管理器(ActivityManager)用与和系统中正在运行的所有活动进行交互;位置管理器(Location Manager)用于给系统服务或应用提供了系统位置服务的访问;文件包管理器(Package Manager)用于检索当前安装在设备上的应用程序包相关的各种信息;通知管理器(NotificationManager)用于控制通知消息的显示和清除;窗口管理器(Window Manager)用于管理用户界面上的括图标、窗口、工具栏、壁纸和桌面部件。
在一些实施例中,活动管理器用于管理各个应用程序的生命周期以及通常的导航回退功能,比如控制应用程序的退出、打开、后退等。窗口管理器用于管理所有的窗口程序,比如获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕,控制显示窗口变化(例如将显示窗口缩小显示、抖动显示、扭曲变形显示等)等。
在一些实施例中,系统运行库层为上层即框架层提供支撑,当框架层被使用时,安卓操作系统会运行系统运行库层中包含的C/C++库以实现框架层要实现的功能。
在一些实施例中,内核层是硬件和软件之间的层。如图4所示,内核层至少包含以下驱动中的至少一种:音频驱动、显示驱动、蓝牙驱动、摄像头驱动、WIFI驱动、USB驱动、HDMI驱动、传感器驱动(如指纹传感器,温度传感器,压力传感器等)、以及电源驱动等。
在显示设备系统中,为了开发调试的便利,显示设备主板上往往保留UART接口。开发人员或售后人员可以通过电脑串口工具连接到显示设备系统,通过输入一些系统命令以查看显示设备的运行状态,获取显示设备的运行日志,修改显示设备上的文件等。目前行业中的通用做法是:设置非公开的固定的后台登录方式,只有公司内部人员知道如何通过串口进入到显示设备后台。比如在特定的菜单输入特定的指令、在接入串口时增加登录口令等。由于接入的流程是固定的,内部员工可能在不经意间将登录方法流出公司外部,另外内部员工的离职等也会造成登录方式的泄露。
为了解决以上技术问题,本申请实施例提供一种显示设备,显示设备的结构及各部分的功能可以参阅上述实施例。此外,在上述实施例示出的显示设备的基础上,本实施例对显示设备的一些功能做了进一步的完善。如图5所示,图5为一可行性实施例提供的用户、显控制器和授权服务器的交互流程图。
在某些需要登录系统的场景时,例如:当某一显示设备出现问题报修时,售后人员或开发人员,本文以下简称用户,上门对显示设备进行问题检测和定位,此时需要验证用户身份的合法性后登录系统。
用户执行步骤S501:插入外接存储设备;
在一些实施例中,外接存储设备包括U盘、移动硬盘等。外接存储设备在使用前需要进行格式化处理,且外接存储设备需要具备明确的厂商和序列号。本申请对外接存储设备的类型、厂商和型号等不做任何限定,即外接存储设备可以是任意具有一定存储空间且能存储证书文件的外接存储设备。
在一些实施例中,外接存储设备可以是USBKey设备,USBKey设备是内含证书的通用USB设备。USBKey设备是证书的载体,
在一些实施例中,显示设备需要处于开机或上电状态,然后将外接存储设备插入显示设备上,或是在插入外接存储设备后使显示设备处于开机或上电状态。
用户执行步骤S502:输入第一指令;
在一些实施例中,用户通过专业调试工具连接显示设备,并通过按压控制装置的任意按键或某一固定按键来输入第一指令,以使显示设备执行后续操作。
在一些实施例中,还可以在格式化后的外接存储设备中存储预设程序,当外接存储设备插入显示设备,显示设备扫描到该外接存储设备的预设程序后,会自动向显示设备发送第一指令,可使显示设备自动执行后续操作,无需用户手动按压控制装置的按键。
在接收到第一指令后,控制器执行步骤S503:获取所述显示设备信息和外接存储设备信息;
在一些实施例中,所述显示设备信息包括显示设备标识;所述外接存储设备信息包括所述外接存储设备的厂商和序列号。
需要说明的是,显示设备标识具有唯一性,即一个显示设备标识只对应一台显示设备。外接存储设备的厂商和序列号具有唯一性,即某厂商生产的外接存储设备的一个序列号只对应一个外接存储设备。
在一些实施例中,所述显示设备信息还包括显示设备的规则版本,显示设备的系统版本,显示设备的硬件版本和显示设备的网卡地址。可根据需要设定显示设备信息的种类和个数,需要说明的是,显示设备信息中必须包括显示设备标识。本申请通过增加显示设备信息的种类和个数,可以提高系统的安全性。
控制器执行步骤S504:基于所述显示设备信息和外接存储设备信息生成第一设备信息证书文件;
在一些实施例中,基于所述显示设备信息和外接存储设备信息以预定规则生成第一设备信息证书文件。预定规则是程序内置的数据内容及格式处理的基本约定,例如可按照版本区分,版本可能是V1,V2,V3等,具体通过以下举例说明不同规则对应不同的第一设备信息证书文件。
例1:文件内每行一段信息如下,ID(标识)=asc123,UP(U盘厂商)=abc123,UV(U盘型号)=def456;
例2:文件内每行一段信息如下,ID(标识)=asc123,V(规则版本)=1,SV(系统版本)=1.2.3.4,UP(U盘厂商)=abc123,UV(U盘型号)=def456;
例3:文件内每行一段信息如下,ID(标识)=asc123,V(规则版本)=2,SV(系统版本)=1.2.3.4,SC(加密算法序列值)=abc,MAC(网卡地址)=aabbccddeeff,UP(U盘厂商)=abc123,UV(U盘型号)=def456;
例4:文件内每行一段信息如下,ID(标识)=asc123,V(规则版本)=3,SV(系统版本)=1.2.3.4,SC(加密算法序列值)=def,HV(硬件版本)=a.b.c.d,MAC(网卡地址)=aabbccddeeff,UP(U盘厂商)=abc123,UV(U盘型号)=def456。
在一些实施例中,在获取所述显示设备信息和外接存储设备信息的步骤后,可只对显示设备信息进行加密,还可以对显示设备信息和外接存储设备信息都进行加密。
在一些实施例中,采用第二加密方式对所述显示设备信息进行加密,并将第二加密方式对应的序列值添加到第一设备信息证书文件中。
例如:获取到显示设备标识为asc123,U盘厂商为abc123,U盘的序列号为def456,采用第二加密方式对应显示设备标识进行加密,第二加密方式是将所有数字进行加一处理,将所有字母的顺序向前挪一位,加密后的显示设备标识为zrb234,第二加密方式对应的序列值(加密算法序列值)为ccc。第一设备信息证书文件内每行信息如下:ID(标识)=zrb234,UP(U盘厂商)=abc123,UV(U盘型号)=def456;SC(加密算法序列值)=ccc。
在一些实施例中,还可以采用同样的方式对外接存储设备信息进行加密,加密后U盘厂商为zab234,加密后U盘的序列号为cde567,第一设备信息证书文件内每行信息如下:ID(标识)=zrb234,UP(U盘厂商)=zab234,UV(U盘型号)=cde567;SC(加密算法序列值)=ccc。
在一些实施例中,还可以采用与显示设备信息不同的加密方式对外接存储信息进行加密,采用第三加密方式对外接存储信息进行加密,第三加密方式为将所有数字进行减一处理,将所有字母的顺序向后挪一位,加密后的显示设备标识为zrb234,第二加密方式对应的序列值为eee。加密后U盘厂商为bcd012,加密后U盘的序列号为efg345。第一设备信息证书文件内每行信息如下:ID(标识)=zrb234,UP(U盘厂商)=bcd012,UV(U盘型号)=efg345;SC1(加密算法序列值)=ccc,SC2(加密算法序列值)=eee。
在一些实施例中,显示设备信息包括显示设备标识、规则版本、系统版本、硬件版本和网卡地址等,针对每一种显示设备信息均设置一种加密方式,并将该加密方式对应的序列值添加到第一设备信息证书文件。
在一些实施例中,第一个加密方式的序列值对应第一组显示设备信息的加密方式,第二个加密方式的序列值对应第二组显示设备信息的加密方式,以此类推。还可以采用第一个加密方式的序列值对应第二组显示设备信息的加密方式,第二个加密方式的序列值对应第三组显示设备信息的加密方式...,最后一个加密方式的序列值对应第一组显示设备信息的加密方式。通过改变加密方式的序列值与显示设备信息加密方式的对应关系,进一步提高系统的安全性。
在一些实施例中,显示设备信息至少包括显示设备标识和显示设备的规则版本,在获取所述显示设备信息和外接存储设备信息的步骤后,采用与所述显示设备的规则版本对应的加密方式只对所述显示设备标识进行加密,或者对显示设备信息和外接存储设备信息都进行加密。
例如:获取到显示设备标识为asc123,规则版本为2,U盘厂商为abc123,U盘的序列号为def456,采用规则版本V2对应的加密方式对显示设备标识进行加密,规则版本V2对应的加密方式是将所有数字进行加一处理,将所有字母的顺序向前挪一位,加密后的显示设备标识为zrb234。第一设备信息证书文件内每行信息如下:ID(标识)=zrb234,V(规则版本)=2,UP(U盘厂商)=abc123,UV(U盘型号)=def456。
在一些实施例中,还可以采用同样的方式对外接存储设备信息进行加密,加密后U盘厂商为zab234,加密后U盘的序列号为cde567,第一设备信息证书文件内每行信息如下:ID(标识)=zrb234,V(规则版本)=2,UP(U盘厂商)=zab234,UV(U盘型号)=cde567。
在一些实施例中,显示设备的规则版本对应的加密方式可以是对显示设备信息和外接存储信息采用不同的方式加密。例如:对显示设备信息采用将所有数字进行加一处理,将所有字母的顺序向前挪一位的加密方式;对外接存储信息采用将所有数字进行减一处理,将所有字母的顺序向后挪一位的加密方式;加密后的显示设备标识为zrb234,加密后U盘厂商为bcd012,加密后U盘的序列号为efg345。第一设备信息证书文件内每行信息如下:ID(标识)=zrb234,V(规则版本)=2,UP(U盘厂商)=bcd012,UV(U盘型号)=efg345。
在一些实施例中,显示设备信息包括显示设备标识、规则版本、系统版本、硬件版本和网卡地址等,规则版本对应的加密方式可以针对每一种显示设备信息均都设置一种加密方式。
在一些实施例中,不同规则版本对应不同的加密方式。例如:规则版本V1的加密方式是显示设备信息和外接存储设备均采用将所有数字进行加一处理,将所有字母的顺序向前挪一位的加密方式。规则版本V2的加密方式是仅对显示设备信息采用将所有数字进行减一处理,将所有字母的顺序向前挪一位的加密方式。
在一些实施例中,还可以以显示设备的系统版本、硬件版本或网卡地址代替规则版本设置加密方法,在此不再赘述。
在一些实施例中,还可以以显示设备的规则版本、系统版本、硬件版本和网卡地址中至少两种显示设备信息代替单一以规则版本设置的加密方法。例如:规则版本V1,系统版本1.2.3设置一种加密方式;规则版本V1,系统版本1.2.4设置另一种加密方式,在此不再一一说明。
在一些实施例中,第一设备信息证书文件还包括临时信息或临时标识,该临时信息或临时标识用于标注当前第一设备信息证书文件只是临时授权的,不具有永久权限,提高系统的安全性。
在生成第一设备信息证书文件后,控制器执行步骤S505:将所述第一设备信息证书文件采用第一加密方式生成临时申请设备证书文件;
在一些实施例中,将所述第一设备信息证书文件通过预置密钥和非对称加密算法加密生成临时申请设备证书文件。
预置密钥是指显示设备内部设置的密钥,密钥是指程序中存放的,用于完成信息加密、解密、完整性验证等密码学应用的秘密信息。
非对称加密算法需要两个密钥:公开密钥(Publickey:简称公钥)和私有密钥(Privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,故称为非对称加密算法。
控制器执行步骤S506:将所述临时申请设备证书文件传输到所述外接存储设备中。
在一些实施例中,当临时申请设备证书文件传输到所述外接存储设备后,控制显示器显示提示页面,所述提示页面用于提示用户临时申请设备证书文件已传输至外接存储设备中。图6为一可行性实施例提供的临时申请设备证书文件已传输完成提示页面的示意图。图6中包括信息提示框,信息提示框内包括″临时申请设备证书文件已传输至外接存储设备″的信息。
在一些实施例中,当临时申请设备证书文件传输到所述外接存储设备后,控制扬声器播放提示音,所述提示音用于提示用户临时申请设备证书文件已传输至外接存储设备中。
在一些实施例中,由于显示设备出现的故障可能是多样的,即可能显示器无法显示或扬声器无法播放声音,所以当临时申请设备证书文件传输到所述外接存储设备后控制显示器显示提示页面,同时控制扬声器播放提示音。在显示器无法显示和扬声器无法播放声音同时存在的情况下,可在预设时间后直接拔出外接存储设备,查看临时申请设备证书文件是否已传输至外接存储设备中。
在接收到提示信息后,用户执行步骤S507:拔出外接存储设备并将外接存储设备中的临时申请设备证书文件上传至授权服务器。
在一些实施例中,如果用户具有使用授权服务器的权限,可以通过将外接存储设备插入电脑等其他终端,将通过电脑等其他终端联网将临时申请设备证书文件上传至授权服务器。
在一些实施例中,如果用户不具有使用授权服务器的权限,可通过将外接存储设备插入电脑等其他终端,将通过电脑等其他终端联网将临时申请设备证书文件发送给授权服务器的服务专员,服务专员在核实用户的身份后,将临时申请设备证书文件上传至授权服务器。授权服务器单独部署并设置服务专员操作,服务人员需要与授权专员对接以获取临时授权设备证书,提高系统安全性。
在一些实施例中,可通过手机软件程序或网页将临时申请设备证书文件上传至授权服务器。
授权服务器执行步骤S508:将临时申请设备证书文件解密的得到第一设备信息证书文件;
在一些实施例中,授权服务器使用内置保留的密钥对临时申请设备证书文件解密还原得到第一设备信息证书文件。
在一些实施例中,授权服务器解密得到的第一设备信息证明文件不仅包括显示设备信息和外接存储设备信息,还包括第一设备信息证明文件的生成时间。
在一些实施例中,授权服务器需要在获取到第一设备信息证明文件的生成时间后,判断第一设备信息证明文件的生成时间是否在授权时间范围内。如果第一设备信息证明文件的生成时间在授权时间范围内,则可继续执行后续授权的步骤;如果第一设备信息证明文件的生成时间不在授权时间范围内,则不可继续执行后续授权的步骤。
例如:将第一设备信息证明文件上传至授权服务器的时间为5月17日上午8:00,授权时间范围为当前时间前一个星期,即5月10日上午8:00至5月17日上午8:00;如果第一设备信息证明文件的生成时间5月10日上午7:00,不在授权时间范围内,不可继续执行后续授权的步骤;如果第一设备信息证明文件的生成时间5月15日上午9:00,在授权时间范围内,可继续执行后续授权的步骤。
在一些实施例中,在用户将临时申请设备证书文件发送至服务专员后,服务专员可通过授权服务器将临时申请设备证书文件解密,得到第一设备证书文件。将第一设备证书内的对应信息手动输入到授权服务器中,生成第二设备信息证书文件。
授权服务器执行步骤S509:将第一设备信息证书文件增加授权算法,生成第二设备信息证书文件;
在一些实施例中,除了将第一设备信息证书文件增加授权算法之外,还可以增加有效授权时间、有效授权次数、授权使用频率等安全规则数据,生成第二设备信息证书文件。增加有效授权时间是限定第二设备信息证书文件的使用时间,一旦超过有效授权时间则第二设备信息证书文件失效。增加有效授权次数是限定第二设备信息证书文件的使用次数,一旦授权使用次数为0,则第二设备信息证书文件失效。增加授权使用频率是限定第二设备信息证书文件的使用频率,一旦单位时间内使用次数超过预设次数,则第二设备信息证书文件失效或在该时段内失效。
授权服务器执行步骤S510:将第二设备信息证书文件加密生成临时授权设备证书文件。
在一些实施例中,采用专用的授权密钥对第二设备信息证书文件进行加密、混淆及数字签名,得到临时授权设备证书文件。
在一些实施例中,将第二设备信息证书文件通过预置密钥和非对称加密算法加密生成临时授权设备证书文件。
用户执行步骤S511将临时授权设备证书文件导入外接存储设备中,并将外接存储设备重新插入到显示设备上。
在一些实施例中,如果用户具有使用授权服务器的权限,可通过联网的电脑等终端将临时授权设备证书文件从授权服务器下载到外接存储设备中,或下载到电脑等终端的本地存储空间后再移动至外接存储设备中。
在一些实施例中,如果用户不具有使用授权服务器的权限,可通过授权服务器的服务专员将临时授权设备证书文件从授权服务器下载下来,再发送给用户,用户将临时授权设备证书文件传输至外接存储设备。
需要说明的是,存入临时授权设备证书文件的外接存储设备与存入临时申请设备证书文件的外接存储设备相同。
用户执行步骤S512:输入第二指令;
在一些实施例中,用户使用调试工具连接显示设备,输入第二指令发出登录系统的请求,用户可通过按压控制装置的任意按键或某一固定按键来输入第二指令,以使显示设备进行登录系统的操作。
在一些实施例中,还可以在外接存储设备中存储预设程序,当外接存储设备插入显示设备,显示设备扫描到该外接存储设备的预设程序后,会自动向显示设备发送第二指令,以使显示设备进行登录系统的操作,无需用户手动按压控制装置的按键。
控制器执行步骤S513:对所述临时授权设备证书文件进行解密,得到第二设备信息证书文件;
在一些实施例中,当显示设备接收到用户输入的第二指令后,验证临时授权设备证书文件的数字签名是否正确,如果临时授权设备证书文件的数字签名正确,则对所述临时授权设备证书文件进行解密,得到第二设备信息证书文件。数字签名,又称公钥数字签名,是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
控制器执行步骤S514:验证第二设备信息证书文件是否有效;
在一些实施例中,如图7所示,验证第二设备信息证书文件是否有效的步骤包括:
步骤S51411:判断第二设备信息证书文件中的显示设备信息与当前显示设备的信息是否相同;
如果第二设备信息证书文件中的显示设备信息与当前显示设备的信息不相同,则第二设备信息证书文件无效;
如果第二设备信息证书文件中的显示设备信息与当前显示设备的信息相同,执行步骤S5142:判断第二设备信息证书文件中的外接存储设备信息与当前插入的外接存储设备的信息是否相同;
如果第二设备信息证书文件中的外接存储设备信息与当前插入的外接存储设备的信息相同,则第二设备信息证书文件有效;
如果第二设备信息证书文件中的外接存储设备信息与当前插入的外接存储设备的信息不相同,则第二设备信息证书文件无效。
在一些实施例中,步骤S51411与步骤S51412不限定先后顺序,且可同时进行。
在一些实施例中,显示设备信息和外接存储设备信息是经过加密处理的,先根据对应的加密规则进行解密,加密方式在上文已详细说明,只需要根据其对应的加密方式进行解密即可。例如:可根据第二设备信息证书文件中加密算法序列值对应的解密方式对第二设备信息证书文件中显示设备信息和外接存储设备信息进行解密;可根据第二设备信息证书文件中规则版本对应的解密方式对第二设备信息证书文件中显示设备信息和外接存储设备信息进行解密。将解密后的显示设备信息与当前显示设备信息进行比较,将解密后的外接存储设备信息与当前插入外接存储设备的信息进行比较。
在一些实施例中,第二设备信息证书文件还包括有效授权时间,如图8所示,验证第二设备信息证书文件是否有效的步骤包括:
步骤S51421:判断第二设备信息证书文件中的显示设备信息与当前显示设备的信息是否相同;
如果第二设备信息证书文件中的显示设备信息与当前显示设备的信息不相同,则第二设备信息证书文件无效;
如果第二设备信息证书文件中的显示设备信息与当前显示设备的信息相同,执行步骤S51422:判断第二设备信息证书文件中的外接存储设备信息与当前插入的外接存储设备的信息是否相同;
如果第二设备信息证书文件中的外接存储设备信息与当前插入的外接存储设备的信息不相同,则第二设备信息证书文件无效。
如果第二设备信息证书文件中的外接存储设备信息与当前插入的外接存储设备的信息相同,执行步骤S51423:判断当前时间是否在所述第二设备信息证书文件的有效授权时间内;
如果当前时间在所述第二设备信息证书文件的有效授权时间内,则第二设备信息证书文件有效;
如果当前时间在所述第二设备信息证书文件的有效授权时间内,则第二设备信息证书文件无效。
在一些实施例中,显示设备信息还包括显示设备的规则版本,不同规则版本对应验证第二设备信息证书文件的方法不同。只有规则版本是预设规则版本时,才执行图8所示的流程,而规则版本是非预设规则版本,则执行图7所示的流程。
在一些实施例中,第二设备信息证书文件还包括剩余授权次数,如图9所示,验证第二设备信息证书文件是否有效的步骤包括:
步骤S51431:判断第二设备信息证书文件中的显示设备信息与当前显示设备的信息是否相同;
如果第二设备信息证书文件中的显示设备信息与当前显示设备的信息不相同,则第二设备信息证书文件无效;
如果第二设备信息证书文件中的显示设备信息与当前显示设备的信息相同,执行步骤S51432:判断第二设备信息证书文件中的外接存储设备信息与当前插入的外接存储设备的信息是否相同;
如果第二设备信息证书文件中的外接存储设备信息与当前插入的外接存储设备的信息不相同,则第二设备信息证书文件无效。
如果第二设备信息证书文件中的外接存储设备信息与当前插入的外接存储设备的信息相同,执行步骤S51433:判断第二设备信息证书文件的剩余授权次数是否为零;
如果所述剩余授权次数不为零,则第二设备信息证书文件有效;
如果所述剩余授权次数为零,则第二设备信息证书文件无效。
需要说明的是,每成功使用一次第二设备信息证书文件,剩余授权次数扣除一次。
在一些实施例中,显示设备信息还包括显示设备的规则版本,不同规则版本对应验证第二设备信息证书文件的方法不同。只有规则版本是预设规则版本时,才执行图9所示的流程,而规则版本是非预设规则版本,则执行图7所示的流程。
在一些实施例中,第二设备信息证书文件还包括授权使用频率,如图10所示,验证第二设备信息证书文件是否有效的步骤包括:
步骤S51441:判断第二设备信息证书文件中的显示设备信息与当前显示设备的信息是否相同;
如果第二设备信息证书文件中的显示设备信息与当前显示设备的信息不相同,则第二设备信息证书文件无效;
如果第二设备信息证书文件中的显示设备信息与当前显示设备的信息相同,执行步骤S51442:判断第二设备信息证书文件中的外接存储设备信息与当前插入的外接存储设备的信息是否相同;
如果第二设备信息证书文件中的外接存储设备信息与当前插入的外接存储设备的信息不相同,则第二设备信息证书文件无效。
如果第二设备信息证书文件中的外接存储设备信息与当前插入的外接存储设备的信息相同,执行步骤S51443:判断单位时间内使用第二设备信息证书文件的次数是否超过预设次数;
如果单位时间内使用第二设备信息证书文件的次数未超过预设次数,则第二设备信息证书文件有效;
如果单位时间内使用第二设备信息证书文件的次数超过预设次数,则第二设备信息证书文件无效。
需要说明的是,每成功使用一次第二设备信息证书文件,第二设备信息证书文件的使用次数增加一次。当本次使用第二设备信息证书文件时间与第一次记录使用第二设备信息证书文件的时间之差超过单位时间后,将此次之前第二设备信息证书文件的使用次数和使用记录清除,只记录本次使用第二设备信息证书文件时间和次数。
在一些实施例中,显示设备信息还包括显示设备的规则版本,不同规则版本对应验证第二设备信息证书文件的方法不同。只有规则版本是预设规则版本时,才执行图10所示的流程,而规则版本是非预设规则版本,则执行图7所示的流程。
在一些实施例中,在图7所示流程的基础上,同时增加有效授权时间、剩余授权次数和授权使用频率的验证。
在一些实施例中,显示设备信息还包括显示设备的规则版本,不同规则版本对应验证第二设备信息证书文件的方法不同。例如:当规则版本是V1时,执行图7所示的流程;当规则版本是V2时,在图7所示的基础上增加有效授权时间的验证;当规则版本是V3时,在图7所示的基础上增加有效授权时间、剩余授权次数和授权使用频率的验证。
在一些实施例中,还可以设置不同系统版本对应不同第二设备信息证书文件的验证方法,在此不再赘述。
如果验证第二设备信息证书文件有效,控制器执行步骤S515:登录显示设备的系统。
在一些实施例中,如果验证第二设备信息证书文件无效,控制器控制显示器显示提示信息,所述提示信息用于提示用户验证失败的原因,用户验证失败的原因可能是显示设备信息不对应、外接存储设备信息不对应,超过有效授权时间,有效授权次数已用完,或,使用频率过多等。用户可根据提示信息进行相应调整。图11为一可行性实施例提供的临时授权设备证书文件验证失败提示页面的示意图。图11所示页面中包括信息提示框,信息提示框内包括″外接存储设备不匹配,临时授权设备证书文件失败,请使用正确的外接存储设备″的信息。
在一些实施例中,如果验证第二设备信息证书文件无效,控制器控制扬声器播放验证失败提示音。
由于在整个过程中,显示设备不需要与云服务器进行交互,即使显示设备在没有网络访问的情况下也可以正常进行登录操作,减少显示设备对外部环境的依赖。另一方面由于采用了非对称加密算法,即使不法人员拿到了显示设备上登录模块的原始二进制程序,由于授权私钥存在云服务器中,是无法从显示设备中得到的,也不能轻易的进行逆向破解在未授权的情况下登录系统。在售后人员或开发人员离职后,相应的授权服务器查询权限被回收,也就无法再登录到显示设备后台,防止密码或是显示设备后台登录手段泄露的问题,从而提高安全性。
在一些实施例中,将第一设备信息证书文件不进行加密,直接传输到外接存储设备中,这样操作过程可简化一些,但不影响关键的身份唯一性和合法性的验证环节。
本申请实施例提供一种显示设备系统登录验证的方法,所述方法适用于显示设备,所述显示设备至少包括控制器和显示器,所述控制器被配置为在检测到插入外接存储设备后,接收用户输入的第一指令;基于显示设备信息和外接存储设备信息生成第一设备信息证书文件,并将所述第一设备信息证书文件采用第一加密方式生成临时申请设备证书文件;将所述临时申请设备证书文件传输到所述外接存储设备中;在检测到存储有临时授权设备证书文件的所述外接存储设备重新插入后,接收用户输入的第二指令,其中,所述临时授权设备证书文件由授权服务器基于所述临时申请设备证书文件生成;对所述临时授权设备证书文件进行解密,得到第二设备信息证书文件,如果验证所述第二设备信息证书文件有效,登录所述显示设备的系统。本申请实施例通过临时申请设备证书文件验证系统登录者的身份,证书文件由产品生产方发放并加密,证书内容关联目标显示设备的型号,还关联外接存储设备,实现一台显示设备对应一个外接存储设备且对应一个临时申请设备证书文件,提高系统的安全性。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的控制按键的自定义方法和启动方法的各实施例中的部分或全部步骤。的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-onlymemory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分的方法。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
为了方便解释,已经结合具体的实施方式进行了上述说明。但是,上述示例性的讨论不是意图穷尽或者将实施方式限定到上述公开的具体形式。根据上述的教导,可以得到多种修改和变形。上述实施方式的选择和描述是为了更好的解释原理及实际的应用,从而使得本领域技术人员更好的使用所述实施方式以及适于具体使用考虑的各种不同的变形的实施方式。
Claims (10)
1.一种显示设备,其特征在于,包括:
显示器;
外部装置接口,被配置为连接外接存储设备;
控制器,被配置为:
在检测到插入外接存储设备后,接收用户输入的第一指令;
基于显示设备信息和外接存储设备信息生成第一设备信息证书文件,并将所述第一设备信息证书文件采用第一加密方式生成临时申请设备证书文件,所述显示设备信息包括显示设备标识;所述外接存储设备信息包括所述外接存储设备的厂商和序列号;
将所述临时申请设备证书文件传输到所述外接存储设备中;
在检测到存储有临时授权设备证书文件的所述外接存储设备重新插入后,接收用户输入的第二指令,其中,所述临时授权设备证书文件由授权服务器基于所述临时申请设备证书文件生成;
对所述临时授权设备证书文件进行解密,得到第二设备信息证书文件,如果验证所述第二设备信息证书文件有效,登录所述显示设备的系统。
2.根据权利要求1所述的显示设备,其特征在于,所述控制器,被配置为采用以下方法执行基于所述显示设备信息和外接存储设备信息生成第一设备信息证书文件:
采用第二加密方式对所述显示设备信息和外接存储设备信息进行加密;
基于加密后的所述显示设备信息和外接存储设备信息,以及,所述第二加密方式对应的序列值生成第一设备信息证书文件。
3.根据权利要求1所述的显示设备,其特征在于,所述显示设备信息还包括所述显示设备的规则版本,所述控制器,被配置为采用以下方法执行基于所述显示设备信息和外接存储设备信息生成第一设备信息证书文件:
采用与所述显示设备的规则版本对应的加密方式对所述显示设备标识和外接存储设备信息进行加密;
基于加密后的所述显示设备标识和外接存储设备信息,以及,所述显示设备的规则版本生成第一设备信息证书文件。
4.根据权利要求1所述的显示设备,其特征在于,所述控制器,被配置为采用以下方法执行将所述第一设备信息证书文件采用第一加密方式加密生成临时申请设备证书文件:
将所述第一设备信息证书文件通过预置密钥和非对称加密算法加密生成临时申请设备证书文件。
5.根据权利要求1所述的显示设备,其特征在于,所述临时授权设备证书文件由授权服务器将临时申请设备证书文件解密得到的第一设备信息证书文件增加授权算法,生成第二设备信息证书文件,并将所述第二设备信息证书文件加密生成的。
6.根据权利要求1所述的显示设备,其特征在于,所述控制器,被配置为采用以下方式执行如果验证所述第二设备信息证书文件有效,登录所述显示设备的系统:
如果所述第二设备信息证书文件中的显示设备信息与当前显示设备的信息相同,且所述第二设备信息证书文件中的外接存储设备信息与当前插入的外接存储设备的信息相同,登录所述显示设备的系统。
7.根据权利要求1所述的显示设备,其特征在于,所述显示设备信息还包括所述显示设备的规则版本,所述第二设备信息证书文件中还包括授权有效时间;所述控制器,被配置为采用以下方式执行如果验证所述第二设备信息证书文件有效,登录所述显示设备的系统:
如果所述第二设备信息证书文件中的显示设备信息与当前显示设备的信息相同,且所述第二设备信息证书文件中的外接存储设备信息与当前插入的外接存储设备的信息相同,则获取所述显示设备的规则版本;
如果所述显示设备的规则版本是预设规则版本,获取所述第二设备信息证书文件的有效授权时间;
如果当前时间在所述第二设备信息证书文件的有效授权时间内,登录所述显示设备的系统。
8.根据权利要求1所述的显示设备,其特征在于,所述显示设备信息还包括所述显示设备的规则版本,所述第二设备信息证书文件中还包括剩余授权次数;所述控制器,被配置为采用以下方式执行如果验证所述第二设备信息证书文件有效,登录所述显示设备的系统:
如果所述第二设备信息证书文件中的显示设备信息与当前显示设备的信息相同,且所述第二设备信息证书文件中的外接存储设备信息与当前插入的外接存储设备的信息相同,则获取所述显示设备的规则版本;
如果所述显示设备的规则版本是预设规则版本,获取所述第二设备信息证书文件的剩余授权次数;
如果所述剩余授权次数不为零,登录所述显示设备的系统。
9.根据权利要求1所述的显示设备,其特征在于,所述显示设备信息还包括所述显示设备的系统版本、所述显示设备的硬件版本和所述显示设备的网卡地址。
10.一种显示设备系统登录验证的方法,其特征在于,包括:
在检测到插入外接存储设备后,接收用户输入的第一指令;
基于显示设备信息和外接存储设备信息生成第一设备信息证书文件,并将所述第一设备信息证书文件采用第一加密方式生成临时申请设备证书文件;其中,所述显示设备信息包括显示设备标识;所述外接存储设备信息包括所述外接存储设备的厂商和序列号;
将所述临时申请设备证书文件传输到所述外接存储设备中;
在检测到存储有临时授权设备证书文件的所述外接存储设备重新插入后,接收用户输入的第二指令,其中,所述临时授权设备证书文件由授权服务器基于所述临时申请设备证书文件生成;
对所述临时授权设备证书文件进行解密,得到第二设备信息证书文件,如果验证所述第二设备信息证书文件有效,登录所述显示设备的系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210387459.6A CN116956248A (zh) | 2022-04-12 | 2022-04-12 | 一种显示设备及显示设备系统登录验证的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210387459.6A CN116956248A (zh) | 2022-04-12 | 2022-04-12 | 一种显示设备及显示设备系统登录验证的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116956248A true CN116956248A (zh) | 2023-10-27 |
Family
ID=88446563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210387459.6A Pending CN116956248A (zh) | 2022-04-12 | 2022-04-12 | 一种显示设备及显示设备系统登录验证的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116956248A (zh) |
-
2022
- 2022-04-12 CN CN202210387459.6A patent/CN116956248A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101529366B (zh) | 可信用户界面对象的标识和可视化 | |
CN107667515B (zh) | 相关设备中的同步组和验证组 | |
JP5628831B2 (ja) | デジタルビデオガード | |
CN102611555B (zh) | 数据处理设备 | |
US9769132B2 (en) | Control system for securely protecting a control program when editing, executing and transmitting the control program | |
CN109074440B (zh) | 用于多因素事件授权的配置 | |
CN110719203B (zh) | 智能家居设备的操作控制方法、装置、设备及存储介质 | |
CN105378768A (zh) | 企业系统中的接近度和环境感知的移动工作空间 | |
WO2016026532A1 (en) | User authentication using a randomized keypad over a drm secured video path | |
CN108229220B (zh) | 用于在不可信用户设备上的信息的可信呈现的系统和方法 | |
US20010054143A1 (en) | Security assurance method for computer and medium recording program thereof | |
KR102356474B1 (ko) | 클라우드 서비스 기반의 원격통제 기능이 탑재된 스마트워크 지원시스템 | |
CN112243000A (zh) | 应用数据的处理方法,装置、计算机设备及存储介质 | |
CN109413006A (zh) | 账号的处理方法、装置、设备和机器可读介质 | |
CN107992760A (zh) | 秘钥写入方法、装置、设备及存储介质 | |
CN116956248A (zh) | 一种显示设备及显示设备系统登录验证的方法 | |
CN113193956B (zh) | 账号信息处理方法及装置 | |
JP2017183930A (ja) | サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム | |
CN119234206A (zh) | 一种显示设备和显示设备的控制方法 | |
CN113301432B (zh) | 显示设备、终端设备及通信连接方法 | |
CN113506090A (zh) | 审计数据的处理方法、装置、存储介质及电子设备 | |
CN117411651A (zh) | 显示设备、服务器及业务凭证写入方法 | |
CN112434327A (zh) | 信息保护方法、装置及电子设备 | |
KR102573894B1 (ko) | 플래시 메모리를 이용한 펌웨어 업데이트 공유키 관리 방법 및 이를 실행하기 위한 기록매체에 저장된 컴퓨터 프로그램 | |
CN112583578B (zh) | 一种显示设备的安全升级方法及显示设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |